Удаленное выполнение произвольного кода в Wu-ftpd FTP сервере

01.08.2003 | 15:24
Переполнение буфера обнаружено в Wu-ftpd FTP сервере. Удаленный атакующий может выполнить произвольный код на системе с root привилегиями.

off-by-one переполнение обнаружено в функции fb_realpath(). Переполнение происходит, когда длина созданного пути равна MAXPATHLEN+1 символам, в то время как размер буфера равен MAXPATHLEN. Переполненный буфер находится в стеке.

Ошибка связанна с неправильным использованием переменной rootd в вычислении длины составной строки.

Эта уязвимость может быть неактуальной, если размер буфера более MAXPATHLEN символов. Это может произойти, если wu-ftpd компилирован с некоторыми версиями LINUX ядра, в которых PATH_MAX (и MAXPATHLEN соответственно) равен 4095 символам. В этом случае, буфер дополняется дополнительным байтом из-за выравнивания переменной в результате оптимизации кода.

Linux 2.2.x and некоторые ранние версии Linux 2.4.х определяют PATH_MAX к 4095 символам. Т.е. уязвимы только системы с ядром 2.0.x и последними версиями 2.4.x. Для успешной реализации удаленный атакующий должен иметь привилегии на запись на FTP сервере.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://www.securitylab.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код